电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

追踪与反追踪技术样本

追踪与反追踪技术样本_第1页
1/12
追踪与反追踪技术样本_第2页
2/12
追踪与反追踪技术样本_第3页
3/12
下载后可任意编辑追踪与反追踪技术内容提要: 随着网络技术的迅速进展及广泛运用, 网络空间的侦察与反侦察斗争, 将在 未来战场上占据越来越重要的地位。网络侦察的主要手段: 一是利用计算机硬件经过信息流时所产生的电磁进行 探测, 二是利用对方计算机网络的安全漏洞, 三是截获敌方有线或无线信道中信 息。而网络反侦察, 则是经过各种技术与手段, 防止敌方猎取己方系统信息、 电 磁信号等情报, 或削弱敌方计算机网络侦察技术效果而实行的综合性防备行动。 从网络技术的进展和运用来看, 网络反侦察一般可采纳以下几种手段: 一是信息 堵塞法。当发现对方实施网络侦察时, 可故意向对方信息系统倾泻大量伪信息、 废信息, 经过制造”信息洪流”, 堵塞、 挤占对方信息传输信道, 使其无法及时 有效地猎取、 传输、 处理所需要的信息。二是信息诱骗法。即故意将一些在对方 看来很重要的假情报, 经过精心设置, 并在外部装一定的防火墙之后暴露给对方 , 诱骗对方的侦察, 而对真正的情报系统则经过换名、 设置更高防火墙、 采纳特 殊线路、 小范围联网等方式加以隐蔽, 以此达到以假乱真的目的。三是干扰压制 法。当发现对方侦察设备正在侦察己方计算机信号, 而己方却无法实行有效措施 防止电磁泄露时, 可利用一定功率的干扰释放假信号, 扰乱对方的微波探测, 或 直接干扰对方探测设备的正常工作, 必要时还能够对对方探测设备进行压制, 使 对方无法准确侦察计算机网络数据和参数。网络反侦察, 重要的是要在技术上筑起屏障。一般说来, 能够经过计算机屏 蔽技术、 防信息泄露技术、 电磁相关干扰技术等, 提高设备抗入侵、 抗干扰能力 。也能够采纳信息认证、 访问控制下载后可任意编辑技术, 鉴别验证使用者身份、 限制其使用范围 , 防止非法用户入侵。还能够采纳网络分段技术, 建立安全的网络拓朴结构, 通 过相互分离, 确保整体性安全。除此之外, 经过加强密码管理和技术检测, 也不 失为确保网络系统安全之一法。对于网络反侦察而言, 能不能实现预期目标, 最关键的还是要有防范意识。 相比较而言, 思想上的疏忽比技术上的落后更为可怕。只有建立牢固的思想防线 , 才能筑起真正的网络安全屏障。 关 键 词: 网络安全, 反追踪, 追踪 一、 本地追踪方法追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现 IP 地址、 MAC 地址或是认证的主机名;二是指确定攻击者...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

追踪与反追踪技术样本

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部